Mudanças entre as edições de "O Outro Lado BSidesSP ed 3/Agenda"
Ir para navegação
Ir para pesquisar
(Criou página com '250px|center| 250px|center| {| align="center" |+'''Patrocínio X-Wing''' |- |[[Arquivo:LogoTrendMicro.gif|150px|cente...') |
|||
(14 revisões intermediárias pelo mesmo usuário não estão sendo mostradas) | |||
Linha 1: | Linha 1: | ||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
+ | |||
{| align="center" |
{| align="center" |
||
− | + | ! '''Patrocínio Star-Destroyer''' |
|
+ | ! |
||
+ | ! |
||
⚫ | |||
|- |
|- |
||
− | |[[Arquivo: |
+ | |[[Arquivo:logo_qualys.png|150px|center|link=http://www.qualys.com]] |
+ | | |
||
+ | | |
||
⚫ | |||
|} |
|} |
||
Linha 11: | Linha 23: | ||
|- |
|- |
||
! Horário |
! Horário |
||
+ | ! [http://www.cecilia.org.br Associação Cultural Cecília] |
||
⚫ | |||
! Sala VIP (3º andar) |
! Sala VIP (3º andar) |
||
− | ! Garoa HC |
+ | ! Garoa HC |
+ | (porão 0) |
||
! Porão 1 |
! Porão 1 |
||
|- |
|- |
||
− | | |
+ | | 12:00 |
− | | colspan=" |
+ | | colspan="4" | Recepção e Credenciamento |
⚫ | |||
|- |
|- |
||
− | | 13: |
+ | | 13:00 |
− | | colspan="4" | Abertura |
||
⚫ | |||
⚫ | |||
| colspan="4" | Início do '''Churrascker''' |
| colspan="4" | Início do '''Churrascker''' |
||
⚫ | |||
⚫ | |||
+ | | Palestra [[O Outro Lado BSidesSP ed 3/Exploração bizarra de recursos computacionais incomuns em software|Exploração bizarra de recursos computacionais incomuns em software]] |
||
+ | | Palestra | Palestra [[O Outro Lado BSidesSP ed 3/Hackers Construindo Futuros (Reloaded)|Hackers Construindo Futuros (Reloaded)]] |
||
+ | | |
||
+ | | |
||
|- |
|- |
||
| 14:00 |
| 14:00 |
||
⚫ | |||
| Palestra [[O Outro Lado BSidesSP ed 3/Mobile Malware em Android|Mobile Malware em Android]] |
| Palestra [[O Outro Lado BSidesSP ed 3/Mobile Malware em Android|Mobile Malware em Android]] |
||
⚫ | |||
⚫ | |||
⚫ | |||
| rowspan="2" | [[O Outro Lado BSidesSP ed 3/Oficina Programando ferramentas de segurança em C|Oficina Programando ferramentas de segurança em C]] |
| rowspan="2" | [[O Outro Lado BSidesSP ed 3/Oficina Programando ferramentas de segurança em C|Oficina Programando ferramentas de segurança em C]] |
||
|- |
|- |
||
Linha 37: | Linha 52: | ||
|- |
|- |
||
| 15:40 |
| 15:40 |
||
− | | Palestra [[O Outro Lado BSidesSP ed 3/ |
+ | | Palestra [[O Outro Lado BSidesSP ed 3/Live Analisys Tecnicas para coleta forense de memória|Live Analisys: Tecnicas para coleta forense de memória]] |
− | | Palestra do Patrocinador: Trend Micro |
+ | | Palestra do Patrocinador: Trend Micro |
− | + | [[O Outro Lado BSidesSP ed 3/Malware falando a lingua do J|Malware falando a lingua do "J"]] |
|
+ | | rowspan="2" | [[O Outro Lado BSidesSP ed 3/Oficina de Arduino|Oficina de Arduino]] |
||
| rowspan="2" | [[O Outro Lado BSidesSP ed 3/Oficina de Criação de Exploits|Oficina de Criação de Exploits]] |
| rowspan="2" | [[O Outro Lado BSidesSP ed 3/Oficina de Criação de Exploits|Oficina de Criação de Exploits]] |
||
|- |
|- |
||
| 16:30 |
| 16:30 |
||
− | | Palestra [[O Outro Lado BSidesSP ed 3/ |
+ | | Palestra [[O Outro Lado BSidesSP ed 3/VoIP X Wireshark - Quem te ligou e o que conversaram|VoIP X Wireshark - Quem te ligou e o que conversaram!]] |
| Palestra [[O Outro Lado BSidesSP ed 3/FSJuicer detectando manipulações do sistema de arquivos NTFS|FSJuicer detectando manipulações do sistema de arquivos NTFS]] |
| Palestra [[O Outro Lado BSidesSP ed 3/FSJuicer detectando manipulações do sistema de arquivos NTFS|FSJuicer detectando manipulações do sistema de arquivos NTFS]] |
||
|- |
|- |
||
| 17:20 |
| 17:20 |
||
| colspan="4" | Intervalo e '''[[O Outro Lado BSidesSP ed 3/Leilão|Leilão Beneficiente]]''' |
| colspan="4" | Intervalo e '''[[O Outro Lado BSidesSP ed 3/Leilão|Leilão Beneficiente]]''' |
||
+ | |- |
||
+ | ! Horário |
||
⚫ | |||
+ | ! Sala VIP (3º andar) |
||
+ | ! Garoa HC |
||
+ | (porão 0) |
||
+ | ! Porão 1 |
||
|- |
|- |
||
| 18:00 |
| 18:00 |
||
− | | Palestra [[O Outro Lado BSidesSP ed 3/ |
+ | | Palestra [[O Outro Lado BSidesSP ed 3/Gerenciando o Mundo; Fun histories of world-classes SIEM|Gerenciando o Mundo; Fun histories of world-classes SIEM (Security Information and Event Management) and Security Intelligence tools implementation]] |
− | | rowspan="6" | Debate [[O Outro Lado BSidesSP ed 3/Desafios da pesquisa independente de vulnerabilidades|Desafios da |
+ | | rowspan="6" | Debate [[O Outro Lado BSidesSP ed 3/Desafios da pesquisa independente de vulnerabilidades|Desafios da pesquisa independente de vulnerabilidades]] |
| rowspan="6" | Oficina de [[O Outro Lado BSidesSP ed 3/Lockpicking|Lockpicking]] |
| rowspan="6" | Oficina de [[O Outro Lado BSidesSP ed 3/Lockpicking|Lockpicking]] |
||
| rowspan="6" | [[O Outro Lado BSidesSP ed 3/Oficina Assembly para Linux|Oficina Assembly para Linux]] |
| rowspan="6" | [[O Outro Lado BSidesSP ed 3/Oficina Assembly para Linux|Oficina Assembly para Linux]] |
||
|- |
|- |
||
− | | 18: |
+ | | 18:25 |
+ | | Palestra [[O Outro Lado BSidesSP ed 3/Reverse_Engineering:_Everything_you_wanted_to_know_about_reverse_engineering,_but_were_too_embarrassed_to_ask!|Reverse Engineering: Everything you wanted to know about reverse engineering, but were too embarrassed to ask!]] |
||
− | | Palestra Relâmpago 1 |
||
⚫ | |||
− | | 19:00 |
||
− | | Palestra Relâmpago 2 |
||
|- |
|- |
||
| 19:15 |
| 19:15 |
||
− | | Palestra Relâmpago |
+ | | Palestra Relâmpago 1 |
|- |
|- |
||
| 19:30 |
| 19:30 |
||
− | | Palestra Relâmpago |
+ | | Palestra Relâmpago 2 |
|- |
|- |
||
| 19:45 |
| 19:45 |
||
− | | Palestra Relâmpago |
+ | | Palestra Relâmpago 3 |
|- |
|- |
||
| 20:00 |
| 20:00 |
||
Linha 76: | Linha 96: | ||
{| align="center" |
{| align="center" |
||
− | + | ! '''Patrocínio Tie Fighter''' |
|
+ | ! |
||
⚫ | |||
+ | ! |
||
⚫ | |||
+ | !'''Patrocínio Snowspeeder''' |
||
⚫ | |||
− | |||
− | |||
⚫ | |||
⚫ | |||
|- |
|- |
||
+ | |[[Arquivo:NewLogoTempestSecurityIntelligenceBlue.png|130px|center|link=http://www.tempest.com.br]] |
||
| |
| |
||
+ | | |
||
+ | |[[Arquivo:Logotipo_Conviso_Cor.png|130px|center|link=http://www.conviso.com.br]] |
||
| |
| |
||
|} |
|} |
||
− | |||
{| align="center" |
{| align="center" |
||
|+'''Apoio''' |
|+'''Apoio''' |
||
|- |
|- |
||
− | |[[Arquivo:CorujadeTI.jpg| |
+ | |[[Arquivo:CorujadeTI.jpg|100px|center|link=http://blog.corujadeti.com.br]] |
+ | | |
||
+ | |[[Arquivo:Staysafe.jpg|100px|center|link=http://www.staysafepodcast.com.br]] |
||
| |
| |
||
− | |[[Arquivo: |
+ | |[[Arquivo:OWASPlogo.png|100px|center|link=https://www.owasp.org]] |
| |
| |
||
− | |[[Arquivo: |
+ | |[[Arquivo:logo_beerhacking_novo.png|100px|center|link=http://beerhacking.com]] |
| |
| |
||
− | |[[Arquivo: |
+ | |[[Arquivo:BSidesSP_LogoOYS.png|80px|center|link=http://oys.com.br]] |
| |
| |
||
+ | |[[Arquivo:LOGOSegurancaObjetivaCOR.png|90px|center|link=http://www.segurancaobjetiva.com.br]] |
||
|} |
|} |
Edição atual tal como às 17h26min de 5 de maio de 2012
Patrocínio Star-Destroyer | Patrocínio X-Wing | ||
---|---|---|---|
Patrocínio Tie Fighter | Patrocínio Snowspeeder | |||
---|---|---|---|---|